본문 바로가기
반응형

해킹2

[개발/이론] 그레이웨어 분류기준 그레이웨어 분류기준 http://labs.no-ad.co.kr/net/GraywareCriteria.aspx 1 개요 이 문서는 그레이웨어에 대한 (주)노애드의 자체 정의 및 기준을 기술하고 있습니다. 이 문서에 기술된 정의 및 기준은 노애드 및 노애드2+에 내장된 검사/치료 데이터베이스의 기반이 됩니다. 2 정의 그레이웨어는 악성프로그램과는 다르게 사용자의 동의를 얻어 설치되며 사용자의 컴퓨터에 위협적인 행동을 하지는 않지만 사용자에게 불편을 야기할 수 있는 프로그램입니다. 다음 절에서 기술한 행위를 수행하는 프로그램은 그레이웨어로 인정할 수 있습니다.그레이웨어로 분류된 프로그램의 제작사는 해당 프로그램이 아래에 기술된 행위를 더 이상 수행하지 않는다는 증거자료를 첨부하여 ㈜노애드에 이의를 제기할 수 .. 2017. 3. 26.
[보안] 해커들의 5단계 방법론 공격방식 해커들의 5단계 방법론 공격방식 1단계로, 스피어 피싱 형태의 공격이 이루어진다. 여기에서는 플래시, 영화/음악 파일, 웹사이트 방문 유도, 문서 열람 등을 통해 개인을 노린다. 대상자의 링크드인, 페이스북, 트위터 등을 조사해서 해당 타겟의 취향을 파악해 이메일, 메신저, 페이스북, 드롭박스 등 여러 애플리케이션 방식으로 보내기도 한다. 엔드유저와 그의 친구들을 파악하고 그들이 신뢰하고 열만한 문서를 보내 노리는 것이다. 2단계에서는 알려지지 않은 보안 취약점을 지닌 문서 파일 등으로 엔드유저를 노린다. 아주 조그만한 코드가 머신에서 동작하게 되는데, 이를 통해 해킹 전초단계가 성립된다. 이를 업계에서는 'Exploit'이라고도 부른다. 3단계에서는 'Exploit'이 인터넷에서 큰 프로그램 파일을 다.. 2011. 12. 12.
반응형